Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
Alle Fachbeiträge von RZ10.de zum Thema SAP Basis & Security aufbereitet als kostenloses E-Book zum Download. Profitieren Sie von unserer Projekterfahrung!
Digitaler Vorsprung durch Enterprise Apps, Hololens, HANA & Co.– das ist das Thema des SAP SUMMIT am Donnerstag, 11.05.2017 in Berlin.
Dieser Blogbeitrag beschäftigt sich mit der Notwendigkeit von Rezertifizierungen der SAP-Rollenzuordnung und stellt unser eigenes Tool EasyReCert vor.
In diesem Beitrag möchte ich Ihnen zeigen, wie Sie in Ihrem SAP-System den EDI-Versand von Bestellungen an Ihre Lieferanten konfigurieren.
SAP HCM 2025: An der Cloud führt kein Weg vorbei – das ist das Thema am Donnerstag, 29.06.2017 in Stuttgart. Auch unser Fachbereich ist vertreten.
In diesem Beitrag lernen Sie, wie Sie Sie endlich einfach SQL Statements ohne Programmieraufwand in Ihrem eigenen SAP System ausführen.
In diesem Blogbeitrag wird die Software TREX vorgestellt und auf das Zusammenspiel von TREX und dem SAP Solution Manager 7.2 eingegangen.
Legen Sie mit dem Vererbungsprinzip gleiche Berechtigungen für mehrere Rollen automatisch an. Wir zeignen Ihnen was Sie beachten müssen und wie es geht.
Tools für die Prüfung und Verwaltung von Berechtigungen in SAP. Welche Erfahrungen haben Anwender mit Berechtigungstools gemacht? Lohnt sich der Einsatz?
Dieser Artikel erklärt, wie Sie Schritt für Schritt eine Parametertransaktion zur Umgehung der SM30 anlegen und so Ihr SAP-System noch sicherer machen.
Unsere Marktstudie Berechtigungstools bezüglich derer Einsatzbereiche und Leistungsstärke läuft nur noch 1 Woche. Nehmen Sie jetzt teil!
In diesem Beitrag wird der Sinn und Zweck des Reiters Personalisierung in der Transaktion PFCG bzw. SU01 näher beleuchtet.
Nach der Vorstellung diverser Optimierungspotentiale im Bereich E-Learning möchte ich nun kurz unseren Udemy-Kurs im Bereich SAP-Berechtigungen vorstellen.
ABAP Code Security - Decken Sie potentielle Sicherheitslücken in Ihren eigenen ABAP-Programmen mittels CodeProfiler oder Vulnerability Analyzer auf!
Es kommt immer wieder vor, dass in den Produktivsystemen rote Ampeln in der Benutzerzuordnung zu finden sind. Haben Sie den Benutzerabgleich bedacht?
Sicherheit und Berechtigungen im SAP-System. Oftmals wird hier zu wenig investiert, um das eigene SAP-Systeme so zu schützen, wie das eigene Zuhause.
Tipps zur Einführung eines Identity Management System zur automatisierten Verwaltung von Benutzern und Berechtigungen in einer heterogenen Systemlandschaft.
So geben Sie bereits abgelehnte Transportaufträge einfach wieder frei und transportieren diese in das nachfolgende SAP ERP-System.
Im SAP Business Objects Umfeld gibt es die Möglichkeit, die Steuerung von Berechtigungen mit der CMC-Registerkartenkonfiguration zu erweitern.
Dieser Beitrag erläutert, welche Vorteile Transporte von Kopien bieten, wie sie erstellt werden und wie Objekte hinzugefügt werden.